共查询到20条相似文献,搜索用时 62 毫秒
1.
为解决电力物联网中海量设备接入诉求,云服务器集中处理架构逐渐向边缘计算模式演进,电力物联网演进为云、网、边、端四层模型.本文根据现有电力业务类型和传输需求,分析了电力物联网中边缘计算面临的技术难点,提出采用基于时隙的灵活调度,并结合自时隙结构和灵活时隙配置等方案改进边缘计算网络中的端到端时延;采用基于5QI配置及ARP... 相似文献
2.
根据边缘计算和组网平台技术,设计了一种电力物联网组网系统,能够完成电力物联网的智能自动组网,采用多通道采集技术对电力物联网数据进行信息采集和数据归纳,在边缘计算的基础上融入正交离散多小波变换算法,使系统能够快速判断数据,并进行组网.最后,通过对比验证分析列出三种不同组网方案的数据,从而直观看出本设计的优越性,通过列出的... 相似文献
3.
梁启锋 《网络安全技术与应用》2020,(4):9-10
边缘计算的发展,弥补了云计算在实时性、带宽限制、高能耗等方面的缺点,提高了在万物互联时代中对数据的处理效率,也带来了新的安全威胁,特别是产生的海量数据对攻击者的诱惑也越来越大,其安全问题也会越来越突出,针对这些安全挑战和以及安全需求特征,需要采用全方位、多维度的安全防护技术和整体解决方案. 相似文献
4.
5.
孟浩杰;李建敦;奚嘉杰;汪梅梅;吴亚东 《福建电脑》2025,(2):45-48
在雾计算中,由于不同边缘节点在综合服务能力上存在显著差异,因此为目标任务实时地选择可信赖的边缘节点是个关键问题。为解决这一问题,本文提出一种能对这些边缘节点进行有效过滤并筛选出更优边缘节点的算法。首先提炼出影响雾计算性能的指标体系,包括能耗、最后服务时间等,然后通过归一化得到各指标的权重,再根据权重分配各个指标的占比,并以此获取最优边缘节点。实验的结果表明,本文算法总能源消耗量约减少了12.62%,能实时完成最优边缘节点的筛选,有效保障了雾计算任务的正常运行。 相似文献
6.
7.
物联网架构与设备的特殊性,传统集中式入侵检测方案的局限性以及物联网边缘数据的激增,都对物联网的安全性提出了更高的要求.边缘计算的出现为解决这一问题提供了新的思路.本文首先归纳总结了物联网常见攻击方式,并介绍了边缘计算相关概念;其次,本文对基于边缘计算的物联网入侵检测技术的最新研究进展进行了全面调查;最后讨论了基于边缘计... 相似文献
8.
随着智能传感器和无线通信技术的发展,油田物联网系统提高了现场生产数据采集的频率和生产过程控制的效率,然而现有物联网系统仍然通过位于远程数据中心的计算资源进行数据处理和控制,网络带宽和通信延迟成为严重的瓶颈。通过对物联网系统的边缘层设备应用边缘计算技术,充分利用边缘网关的计算和存储能力,使用孤立森林算法实现异常数据检测和报警规则学习,同时对温度和阀门开关进行逻辑控制,将之前在云端的处理功能下沉在边缘端实现,降低对网络的要求,满足偏远地区油田生产需要。 相似文献
9.
随着智能终端的大量普及,大数据的传输、计算和数据安全问题的解决方案是当前的研究热点之一。基于Spring Cloud云原生微服务和容器化技术,提出一套容器化云原生边缘系统解决方案。可就近计算局部产生的海量数据,从而减少数据的传输和中心节点的计算量,解决了中心化架构的大数据传输、计算和安全问题。该方案可以在电力、冷链物联网系统等场景下使用。 相似文献
10.
针对基于边缘计算的物联网架构,研究了一种新的数据传输优化架构,旨在降低数据传输延迟、提高系统效率和稳定性。本研究将边缘缓存和智能路由的概念引入物联网架构,并结合移动终端优化实现数据传输和处理的优化。本研究对数据压缩、路径选择和缓存策略等方面的优化,能够降低数据传输到云计算中心的压力,实现更快速、更高效的数据处理,在提升物联网系统性能的同时,兼顾数据安全和隐私等问题。 相似文献
11.
12.
13.
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。 相似文献
14.
随着物联网(Internet of Things, IoT)技术的高速发展,各类智能设备数量激增,身份认证成为保障IoT安全的首要需求.区块链作为一种分布式账本技术,提供了去信任的协作环境和安全的数据管理平台,使用区块链技术驱动IoT认证成为学术界和工业界关注的热点.基于云计算和云边协同两种架构分析IoT身份认证机制设计的主要需求,总结区块链技术应用于IoT场景面临的挑战;梳理现有IoT身份认证机制的工作,并将其归结为基于密钥的认证、基于证书的认证和基于身份的认证;分析应用区块链技术的IoT认证工作,并根据认证对象和附加属性对相关文献进行归纳和总结.从形式化和非形式化两个方向总结基于区块链的IoT认证机制的安全性分析方法.最后展望了未来研究方向. 相似文献
15.
16.
移动边缘计算(mobile edge computing, MEC)已逐渐成为有效缓解数据过载问题的手段, 而在高人流密集的场景中, 固定在基站上的边缘服务器可能会因网络过载而无法提供有效的服务. 考虑到时延敏感型的通信需求, 双层无人机(unmanned aerial vehicle, UAV)的高机动性和易部署性成为任务计算卸载的理想选择, 其中配备计算资源的顶层无人机(top-UAV, T-UAV)可以为抓拍现场画面的底层UAV (bottom-UAV, B-UAV)提供卸载服务. B-UAV搭载拍摄装置, 可以选择本地计算或将部分任务卸载给T-UAV进行计算. 文中构建了双层UAV辅助的MEC系统模型, 并提出了一种DDPG-CPER (deep deterministic policy gradient offloading algorithm based on composite prioritized experience replay)新型计算卸载算法. 该算法综合考虑了决策变量的连续性以及在T-UAV资源调度和机动性等约束条件下优化了任务执行时延, 提高了处理效率和响应速度, 以保证现场观众对比赛的实时观看体验. 仿真实验结果表明, 所提算法表现出了比DDPG等基线算法更快的收敛速度, 能够显著降低处理延迟. 相似文献
17.
物联网安全问题与对策 总被引:1,自引:0,他引:1
张强华 《网络安全技术与应用》2011,(8):31-32
随着物联网的发展,其安全问题日益重要。其感知层、传输层及处理层面临不同的安全隐患,面对各种常见安全隐患,需要针对性地采用相应的安全策略和解决思路,以便保障物联网安全地运行。 相似文献
18.
物联网作为当前迅猛发展的新技术,势必带来一场深刻的科技变革.但是,作为一种新兴的信息产业,发展物联网存在各个方面的问题.对物联网的技术及应用进行了研究,分析了物联网的发展及应用现状,指出了影响物联网发展的因素,以及对物联网发展的探索. 相似文献
19.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。 相似文献
20.
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。 相似文献